[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: SSH: Brute-force Attacken abfangen?
[Thread Prev] | [Thread Next]
- Subject: Re: SSH: Brute-force Attacken abfangen?
- From: Marc Haber <mh+uugrn@xxxxxxxxxxxx>
- Date: Wed, 24 Jan 2007 11:42:57 +0100
- To: uugrn@xxxxxxxxxxxxxxx
On Wed, Jan 24, 2007 at 11:09:41AM +0100, Michael Lestinsky wrote: > Hat irgendjemand ein Rezept oder Ansatz, wie man diese Art von Angriffen > elegant und automatisch abwuergen oder zumindest erschweren kann? Als > weitere Bordmittel stehen zur Verfuegung: FreeBSD und ipfw. Ich koennte > mir vorstellen, dass man die Zahl der eingehenden Verbindungen auf Port 22 > limitiert und gegebenenfalls auf z.B. chargen umleitet, oder Aehnliches. Ich habe mal eine Weile lang port knocking auf einem meiner Hosts eingesetzt. Das habe ich wieder abgeschafft, weil es laestig ist, bei einem Kunden zu sitzen, der einem zwar Port 22 outgoing erlaubt und man so theoretisch ssh benutzen koennte, aber die Port-Knocking-Pakete in der Firewall haengen bleiben. Unter Linux gibt es fail2ban, das abhaengig von Eintraegen in Logfiles Firewallregeln erstellt. Ich weiss nicht, wie plattformabhaengig das ist, und wie einfach es sich auch auf FreeBSD anwenden laesst. Ich denke persoenlich gerade darueber nach, weltweit erreichbare sshds abzustellen und durch sshds zu ersetzen, die nur durch einen OpenVPN-Tunnel erreichbar sind. Gruesse Marc -- ----------------------------------------------------------------------------- Marc Haber | "I don't trust Computers. They | Mailadresse im Header Mannheim, Germany | lose things." Winona Ryder | Fon: *49 621 72739834 Nordisch by Nature | How to make an American Quilt | Fax: *49 621 72739835 -- http://mailman.uugrn.org/mailman/listinfo/uugrn